- web-portal

Werbung
Wirtschaftsinformatik (PWIN)
Üb
Übung
3
Kommunikationssysteme
Lösungshinweise
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
1
Agenda
ƒ 1. Transportschicht
ƒ 2.
2 Sitzungsschicht
Sit
hi ht
ƒ 3. Darstellungsschicht
ƒ 4. Anwendungsschicht
ƒ 5. InstantONS und das ISO/OSI-Referenzmodell
ƒ 6. Kabelgebundene Netzwerke
ƒ 7. Drahtlose Netzwerke
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
2
Aufgabe 1: Transportschicht
a)) Was ist die Aufgabe
g
der Transportschicht
p
und worin
bestehen die Unterschiede gegenüber der
Vermittlungsschicht?
b) Was ist das TCP-Protokoll und wofür wird es
eingesetzt?
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
3
Aufgabe 1a) Aufgaben der
Transportschicht
ƒ Die Transportschicht
p
bildet die Schnittstelle zwischen
transportorientierten und anwendungsorientierten
Schichten. Sie hat die Aufgabe, den Transport der
Daten von der
d Q
Quelle
ll zum Ziel
i l (l
(logische
i h Ende-zud
Ende-Verbindung), unabhängig von den
physikalischen Netzen zuverlässig und
kosteneffizient (kürzester Weg) zu übernehmen.
ƒ Die Transportschicht stellt u.a. folgende Dienste den
höheren Schichten zur Verfügung:
g g
• Geregelter Verbindungsaufbau (3-Wege-Handshake)
• Flusskontrolle und Pufferung
• Multiplexing
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
4
Aufgabe 1a) Unterschiede zwischen
Transport- und Vermittlungsschicht
ƒ Hauptunterscheidungsmerkmal:
p
g
• Vermittlungsschicht
o Transport von Daten von Knoten zu Knoten(Routing), von der
Quelle bis zum Ziel, mittels durchqueren von Teilnetzen.
Protokolle: IP, IPsec, ICMP
• Transportschicht
o Transport von segmentierten Daten von der Quelle bis zum Ziel
(erzeugt eine logische und nicht physische Ende-zu-Ende
Verbindung), unabhängig von der zugrundeliegenden
Netzwerktopologie.
Protokolle: TCP, UDP,SCTP
Quelle: Tanenbaum (2006), S.527
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
5
Aufgabe 1b) TCP-Protokoll
ƒ Definition
• Das Transmission Control Protocol (TCP) wurde speziell zum
Transport eines zuverlässigen, verbindungsorientierten
Bytestromes von einem Endpunkt zum Anderen in einem
unzuverlässigen Netzverbund entwickelt.
• TCP ist im RCF 793 definiert.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
6
Aufgabe 1b) TCP-Protokoll
ƒ Eigenschaften
g
• Zuverlässig
o Bedeutet, dass eine Datenübertragung vom Sender zum
Empfänger solange wiederholt wird,
wird bis diese vom Empfänger
bestätigt wird.
• Verbindungsorientiert
o Bedeutet, dass in einem 3-Wege-Handshake eine logische
g zwischen Sender und Empfänger
p
g
Ende-zu-Ende Verbindung
etabliert wird, bevor die eigentliche Datenübertragung beginnt.
• Fähig direkt Informationen an eine Anwendung zu leiten
(Ports).
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
7
Agenda
ƒ 1. Transportschicht
ƒ 2.
2 Sitzungsschicht
Sit
hi ht
ƒ 3. Darstellungsschicht
ƒ 4. Anwendungsschicht
ƒ 5. InstantONS und das ISO/OSI-Referenzmodell
ƒ 6. Kabelgebundene Netzwerke
ƒ 7. Drahtlose Netzwerke
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
8
Aufgabe 2: Sicherungsschicht
ƒ Welche Beziehungen
g
bestehen zwischen Transportp
und Sitzungsschicht? Geben Sie jeweils ein Beispiel
in Bezug zum InstantONS®-Szenario an.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
9
Aufgabe 2) Beziehungen zwischen
Transport und Sitzungsschicht
ƒ Beziehungen zwischen Sitzungs
Sitzungs- und
Transportschicht:
• Einer Verbindung
g auf der Sitzungsschicht
g
entspricht
p
g
genau
eine Transportverbindung und umgekehrt (a).
Beispiel:
o
o
o
o
o
Einwahl
Ei
hl in
i d
das Internet,
I t
t
Anmeldung beim Dating-Dienst,
Abfrage von persönlichen Dating-Kontakte,
Abmeldung beim Dating-Dienst,
Trennung der Verbindung zum Internet.
Quelle: Eicker (2006a)
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
10
Aufgabe 2) Beziehungen zwischen
Transport und Sitzungsschicht
• Mehrere Sitzungen werden über eine Transportverbindung
abgewickelt (b).
Beispiel:
o
o
o
o
o
o
o
o
Einwahl in das Internet,
Internet
Anmeldung beim Dating-Dienst,
Abfrage von persönlichen Dating-Kontakte,
Abmeldung beim Dating-Dienst,
Anmeldung bei einem Web-Mail-Anbieter,
Abruf von E
E-Mails,
Mails, Abruf von Nachrichten,
Abmeldung beim Web-Mail-Anbieter,
Trennung der Verbindung zum Internet.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
11
Aufgabe 2) Beziehungen zwischen
Transport und Sitzungsschicht
• Eine Sitzung wird (nacheinander) über mehrere
Transportverbindungen durchgeführt (c).
Beispiel:
o
o
o
o
o
o
o
o
Einwahl in das Internet,
Internet
Anmeldung beim Dating-Dienst,
Unterbrechung der Verbindung aufgrund von Störungen,
Erneute Einwahl in das Internet,
Wiederaufnahme der Sitzung mit dem Dating-Dienst,
Abfrage von persönlichen Dating
Dating-Kontakte,
Kontakte,
Abmeldung beim Dating-Dienst,
Trennung der Verbindung zum Internet.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
12
Agenda
ƒ 1. Transportschicht
ƒ 2.
2 Sitzungsschicht
Sit
hi ht
ƒ 3. Darstellungsschicht
ƒ 4. Anwendungsschicht
ƒ 5. InstantONS und das ISO/OSI-Referenzmodell
ƒ 6. Kabelgebundene Netzwerke
ƒ 7. Drahtlose Netzwerke
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
13
Aufgabe 3: Darstellungsschicht
a)) Nennen Sie die drei wesentlichen Aufgaben
g
der
Darstellungsschicht.
b) Erklären Sie anhand der Huffmann-Kodierung eine
Art der Komprimierung.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
14
Aufgabe 3a) Aufgaben der
Darstellungsschicht
ƒ Die drei wesentlichen Aufgaben
g
der
Darstellungsschicht sind:
• Darstellungskonvertierung,
• Komprimierung
K
i i
und
d
• Verschlüsselung
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
15
Aufgabe 3b) Huffmann-Kodierung
ƒ Um den immer höheren Datenaufkommen entgegen
g g
zu wirken, ist die Komprimierung von Daten bei der
Datenübertragung unerlässlich.
ƒ Bandbreiten in Kommunikationsnetzten sind endlich
und die Erstellung der Infrastruktur teuer aber
gleichzeitig ist ein ständiger Anstieg der übertragene
Volumina zu verzeichnen (Videos
(Videos, Musiktitel,…)
Musiktitel )
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
16
Aufgabe 3b) Huffmann-Kodierung
ƒ Beispiel:
p
Huffmann Kodierung
g
• Geht auf Morse und sein Morse-Alphabet zurück.
• Häufiger auftretenden Symbole erhalten kürzere
Codes.
Codes
• Selten auftretende Symbole lange Codes.
• Ein Huffman-Code-Baum ist ein spezieller
Bi ä b
Binärbaum.
Jeder
J d Ast
A t führt
füh t entweder
t d zu einer
i
weiteren Verzweigung, oder zu einem „Blatt“.
• Die Codes erhält man, indem man dem
entstehenden
h d
Code
C d b
bei einer Verzweigung nach
h
rechts eine 1, sonst eine 0 (oder vice versa)
hinzufügt.“
a1:
0
a2: 100
a3: 101
a4: 11
0
1
a1
Summe
1
0
a4
Summe
0
1
a2
a3
Quelle: Eicker (2006a)
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
17
Aufgabe 3b) Huffmann-Kodierung
ƒ Beispiel:
p
Huffmann Kodierung
g
ƒ
ƒ
ƒ
ƒ
ƒ
Die beiden Bäume mit den geringsten
Hä fi k it
Häufigkeiten
sind
i d C und
d E oder
d D und
d E.
E Diese
Di
werden entfernt (hier D und E), ein neuer Baum
mit einer Häufigkeit von 5+6=11 wird erstellt
((Bild b).
)
Als nächstes werden die Knoten B und C
zusammengefasst. Der neue Baum hat die
Häufigkeit 13 (Bild c).
Nun werden die 2 bereits zusammen-gefassten
Bäume verbunden (Bild d).
Schließlich wird A mit dem Rest zu einem Baum
verbunden
b d
(Bild e).
)
Der Algorithmus ist hiermit beendet, da der
finale Baum erstellt ist.
ist
Quelle: Wikipedia 2009
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
18
Agenda
ƒ 1. Transportschicht
ƒ 2.
2 Sitzungsschicht
Sit
hi ht
ƒ 3. Darstellungsschicht
ƒ 4. Anwendungsschicht
ƒ 5. InstantONS und das ISO/OSI-Referenzmodell
ƒ 6. Kabelgebundene Netzwerke
ƒ 7. Drahtlose Netzwerke
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
19
Aufgabe 4: Anwendungsschicht
a)) Nennen Sie fünf bekannte Protokolle,, die auf der
Anwendungsschicht Verwendung finden.
b) Erklären Sie die Funktionsweise des Domain Name
Service ausführlich.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
20
Aufgabe 4a) Protokolle der
Anwendungsschicht
ƒ Alle Schichten unterhalb der Anwendungsschicht dienen dazu,
einen
i
zuverlässigen
lä i
T
Transportt d
der Daten
D t
sicherzustellen,
i h
t ll
führen
füh
aber keine Aufgaben für den Benutzer durch.
ƒ Auf der Anwendungsschicht werden unterstützende Protokolle
eingesetzt, damit Anwendungen funktionieren. Sie bildet die
g p g
Schnittstelle zu Anwendungsprogrammen.
• DNS (Domain Name Service)
• E-Mail
o SMTP – Simple
p Mail Transfer Protokol
o POP3 – Post Office Protokol
o IMAP – Internet Message Access Protokoll
• URI ((Uniform Resource Locator))
o http, ftp, news, gopher, mailto
•
•
•
•
FTP (File Transfer Protokoll)
HTTP ((Hypertext
yp
Transfer Protokoll))
NNTP (News Transport Protokoll)
Telnet, LDAP,
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
21
Aufgabe 4b) Domain Name Service
ƒ Einführung
g einer verteilten Datenbank,, des „Domain
„
Name Service“ oder DNS.
ƒ DNS findet auf der Anwendungschicht statt.
ƒ DNS übersetzt Name in Adresse, Adresse in Name
oder liefert den Mailserver einer Domäne.
ƒ Es gibt drei Arten von DNS:
• Local: DNS innerhalb der eigenen Organisation
• Root: Wurzel-DNS einer Domain
• Authoritative: DNS, bei denen die Domains registriert sind
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
22
Aufgabe 4b) Domain Name Service
Adresse „m-lehrstuhl.de
m lehrstuhl de“??
141.2.66.180
6
5
Suche beim author. DNS
Authoritative DNS
4
Suche global, ergibt author. DNS
1
2
3
Suche lokal, kein Ergebnis
Root DNS
Local DNS
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
23
Aufgabe 4b) Domain Name Service
ƒ Ziel: Last der DNS-Abfragen
g
besser verteilen
Adresse „„m-lehrstuhl.de“?
141.2.66.180
141.2.66.180
L
Local
l DNS
Root DNS
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
Authoritative
DNS
24
Aufgabe 4b) Domain Name Service
ƒ Bei den DNS-Abfragen
g
werden die verschiedenen
Schichten eines Netzwerks durchlaufen!
Adresse „m-lehrstuhl.de“?
141.2.66.180
141.2.66.180
Anwendungsschicht
Anwendungsschicht
Transportschicht
Vermittlungsschicht
Sicherungsschicht
Physische
N
Netzwerkschicht
k hi h
Local DNS
Transportschicht
Anwendungsschicht
Root DNS
Transportschicht
Vermittlungs
Vermittlungsschicht
Vermittlungs
Vermittlungsschicht
Sicherungsschicht
Sicherungsschicht
Physische
Netzwerkschicht
Physische
Netzwerkschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
Authoritative
DNS
25
Agenda
ƒ 1. Transportschicht
ƒ 2.
2 Sitzungsschicht
Sit
hi ht
ƒ 3. Darstellungsschicht
ƒ 4. Anwendungsschicht
ƒ 5. InstantONS und das ISO/OSI-Referenzmodell
ƒ 6. Kabelgebundene Netzwerke
ƒ 7. Drahtlose Netzwerke
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
26
Aufgabe 5: InstantONS und ISO&OSI
ƒ Beschreiben Sie den Ablauf eines
Nachrichtenaustauschs beim ersten Kontakt
zwischen zwei Personen, die den InstantONS®Dienst
i
verwenden.
d
Beginnen
i
Si
Sie d
dabei
b i mit
i d
der
obersten Schicht des ISO/OSI-Referenzmodells und
arbeiten Sie sich nach unten durch.
durch
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
27
Aufgabe 5) InstantONS & ISO/OSI
ƒ Ausgangssituation:
g g
Treffpunkte
p
InstantONS
Mobilfunk-Betreiber
I
InstantONS-Kunden
ONS K d
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
28
Aufgabe 5) InstantONS & ISO/OSI
ƒ ISO/OSI-Referenzmodell
/
Empfänger
Sender
Anwendungsschicht
Anwendungsschicht
Darstellungsschicht
Darstellungsschicht
Sitzungsschicht
Sitzungsschicht
Transportschicht
Transportschicht
Verbindungsschicht
Verbindungsschicht
Sicherungsschicht
S
c e u gssc c t
Sicherungsschicht
g
Bitübertragungsschicht
Bitübertragungsschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
29
Aufgabe 5) InstantONS & ISO/OSI
Empfänger
f
Sender
Anwendungsschicht
Anwendungsschicht
Darstellungsschicht
Darstellungsschicht
Sitzungsschicht
Sitzungsschicht
Transportschicht
Transportschicht
Verbindungsschicht
Verbindungsschicht
Sicherungsschicht
Sicherungsschicht
Bitübertragungsschicht
Bitübertragungsschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
30
Aufgabe 5) InstantONS & ISO/OSI
Empfänger
f
Sender
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Verbindungsschicht
• Das HTTP Protokoll ermöglich den Login
auf der InstantONS Startseite.
• Weiterhin die Darstellung der in Frage
kommenden potenziellen Partner.
• Ferner besteht die Möglichkeit eine
Sofortnachricht mit Anhang (Bild) an den
oder die auserwählte zu senden.
Sicherungsschicht
Bitübertragungsschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
31
Aufgabe 5) InstantONS & ISO/OSI
Empfänger
f
Sender
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Verbindungsschicht
• Die Darstellungsschicht sorgt u.a.
für die Komprimierung der
anfallenden Daten.
• Dargestellte Bilder werden
beispielsweise als JPEG übertragen,
um Datentraffic zu minimieren.
Sicherungsschicht
Bitübertragungsschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
32
Aufgabe 5) InstantONS & ISO/OSI
Empfänger
f
Sender
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Verbindungsschicht
Sicherungsschicht
Bitübertragungsschicht
• Die Sitzungsschicht erhält die Session, wenn auf
Grund von Störung die Verbindung zum
InstantONS-Server abbricht.
• Basierend auf Wiederherstellungspunkten ist es
möglich, dass die getätigten Eingaben nicht erneut
eingeben werden müssen, falls beim Versenden die
Verbindung zusammengebrochen ist.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
33
Aufgabe 5) InstantONS & ISO/OSI
Empfänger
f
Sender
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Verbindungsschicht
Sicherungsschicht
• Die Transportschicht unterstützt die Sitzungsschicht
dahingehend, dass eine zuverlässige und sichere
Verbindung zwischen dem InstantONS-Server und
dem Nutzer ermöglicht wird
Bitübertragungsschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
34
Aufgabe 5) InstantONS & ISO/OSI
Empfänger
f
Sender
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
• Die Verbindungsschicht sorgt dafür, dass die
versendete Nachricht auf den kürzesten Weg von
Sender über das Mobilfunknetz den InstantONSInstantONS
Dienst erreicht (Routing).
Verbindungsschicht
Sicherungsschicht
Bitübertragungsschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
35
Aufgabe 5) InstantONS & ISO/OSI
Empfänger
f
Sender
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
• Die Sicherungsschicht kümmert sich um die
Vermeidung von Übertragungsfehler u.a. aufgrund
von schlechten Verbindungen.
Verbindungsschicht
Sicherungsschicht
Bitübertragungsschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
36
Aufgabe 5) InstantONS & ISO/OSI
Empfänger
f
Sender
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Verbindungsschicht
Sicherungsschicht
• Die Bitübertragungsschicht sorgt dafür, dass die
Nachricht über ein Übertragungsmedium versendet
wird.
i d Im
I Fall
F ll des
d InstantONS
I t tONS Szenarios
S
i in
i erster
t
Linie über das Mobilfunknetz und im Weiteren über
ein kabelgebundenes Netzwerk im Hintergrund.
Bitübertragungsschicht
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
37
Agenda
ƒ 1. Transportschicht
ƒ 2.
2 Sitzungsschicht
Sit
hi ht
ƒ 3. Darstellungsschicht
ƒ 4. Anwendungsschicht
ƒ 5. InstantONS und das ISO/OSI-Referenzmodell
ƒ 6. Kabelgebundene Netzwerke
ƒ 7. Drahtlose Netzwerke
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
38
Aufgabe 6: Kabelgebundene
Netzwerke
a)) Nennen Sie drei bekannte Netzwerktopologien.
p g
b) Erklären Sie kurz den Ablauf eines Token
Token-RingRing
Netzwerks im Bezug auf Kollisionen während einer
Datenübertragung.
c) Beschreiben Sie bei beiden heute gängigen
Ethernet-Varianten und beschreiben Sie diese kurz.
d) Finden im darstellten InstantONS® Szenario
kabelgebundene Netzwerke Verwendung? Wenn ja,
an welcher Stelle?
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
39
Aufgabe 6a) Netzwerktopologien
Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006)
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
40
Aufgabe 6b) Ablauf Token-Ring
Ring-Netzwerk
ƒ Auf dem Ring zirkuliert ein
Token.
ƒ Nur wer im Besitz des Tokens ist,
hat das Recht zu senden.
ƒ Keine Kollisionen
ƒ Sendende Station nimmt Token
vom Ring, bis Sendevorgang
abgeschlossen ist.
Quelle: Tanenbaum, A. (2006)
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
41
Aufgabe 6c) Heute gängige
Ethernetvarianten
ƒ Ethernet
• Unter der Bezeichnung Ethernet wurde Anfang der 70er
Jahre von der Firma Xerox und dann ab 1980
gemeinschaftlich von den Firmen DEC
DEC, Intel und Xerox
(DIX-Gruppe) ein CSMA/CD-Verfahren implementiert, das
eine Weiterentwicklung des an der Universität von Hawaii
entwickelten
t i k lt
Al
Aloha-Konzeptes
h K
t war.
• Eigentlich ist Ethernet also die Bezeichnung für ein Produkt
der Firmen Xerox,, DEC und Intel,, das mit der IEEESpezifikation 802.3 über Jahre hinweg sogar inkompatibel
war.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
42
Aufgabe 6c) Heute gängige
Ethernetvarianten
• 100Base-TX – Fast Ethernet
o Topologie: Stern
o Übertragungsmedium: 2-paariges Kabel (UTP ,
optional STP)
o Übertragungsrate: 100 Mbit/s
• 1000Base-T – Gigabit Ethernet
o Topologie:
p g
Stern
o Übertragungsmedium: 4-paariges,
symmetrisches Kabel (UTP 100 Ω Kategorie 5
oder besser)
o maximale Länge eines Kabelsegments: 100 m
o Bit-Übertragungsrate: 1000 Mbit/s
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
43
Aufgabe 6d) Kabelgebundene
Netzwerke beim InstantONS
ƒ Ja,, es finden bei InstantONS auch kabelgebundene
g
Netzwerke Anwendung.
Treffpunkte
InstantONS
Mobilfunk-Betreiber
InstantONS-Kunden
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
44
Aufgabe 6d) Kabelgebundene
Netzwerke beim InstantONS
ƒ Beim Mobilfunkbetreiber:
• Vernetzung vom Mobilfunkmast bis in die internen
Netzwerke des Mobilfunkbetreibers.
ƒ InstantONS-Anbieter:
• Ist über
b d
das k
kabelgebundene
b l b d
Internet mit d
dem
Mobilfunkanbieter angebunden, um den Dienst anzubieten.
ƒ Treffpunktanbieter:
• Liefert Inhalte über einen kabelgebundenen Zugang zum
Internet an die InstantONS-Anbieter.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
45
Agenda
ƒ 1. Transportschicht
ƒ 2.
2 Sitzungsschicht
Sit
hi ht
ƒ 3. Darstellungsschicht
ƒ 4. Anwendungsschicht
ƒ 5. InstantONS und das ISO/OSI-Referenzmodell
ƒ 6. Kabelgebundene Netzwerke
ƒ 7. Drahtlose Netzwerke
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
46
Aufgabe 7: Kabellose Netzwerke
a)) Nennen Sie die Komponenten
p
eines GSMNetzwerkes und erläutern Sie diese kurz.
b) Veranschaulichen Sie den Kommunikationsablauf
am Beispiel des InstantONS®-Szenarios.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
47
Aufgabe 7a) Komponenten GSM
OMC, EIR
AuC
HLR
OSS
GMSC
PSTN
NSS
VLR
MSC
VLR
BSC
RSS
MSC
BSC
NSS: Network- &
Switching Subsystem
OSS: Operating
OSS
O
i
Subsystem
RSS: Radio Subsystem
[Schi03]
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
48
Aufgabe 7a) Komponenten GSM
ƒ Network & Switching Subsystem (NSS)
• Connects radio network
with conventional networks.
• Locates subscribers and monitors
change of location.
NSS
HLR
GMSC
MSC
MSC
VLR
VLR
ƒ Components:
C
t
• Mobile Switching Centre (MSC): Switching centre for initiation,
termination and handover of connections.
• Home Location Register (HLR): Central data base with subscribers’
data (telephone numbers, keys, locations).
• Visitor Location Register (VLR): Data base assigned to every MSC
with
ith subscribers’
b ib
’d
data
t (HLR ffraction
ti
copy)) off active
ti
subscribers
b ib
iin
the MSC’s range.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
49
Aufgabe 7a) Komponenten GSM
ƒ Operation
p
Subsystem
y
(OSS)
(
)
• Supervises operation and
maintenance of the whole
GSM network.
OSS
OMC, EIR
AuC
ƒ Components:
• Operation and Maintenance Centre (OMC): Supervises each
network component and creates status reports.
• Authentication Centre (AuC): protects identity of
participants & data transmission, administrates keys.
• Equipment Identity Register (EIR): data base with
identification list for devices, e.g. stolen terminals (whitelist,
greylist blacklist).
greylist,
blacklist)
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
50
Aufgabe 7a) Komponenten GSM
ƒ Radio Subsystem
y
(RSS)
(
)
• System consisting of radio
• Specific components
RSS
BSC
BSC
ƒ Components:
• Mobile Station (MS): System of mobile terminal & SIM.
• Base Transceiver Station (BTS): Radio facility for signal
transfer. A BTS serves one GSM cell (~100m to ~30km
radius).
• Base Station Controller (BSC): Administrates affiliated BTS
and supervises e.g.
e g frequency allocation and connection
handover between cells.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
51
Aufgabe 7b) Kommunikationsablauf
– GSM und InstantONS
ƒ Ausgangspunkt
g g p
Treffpunkte
p
InstantONS
Mobilfunk-Betreiber
I
InstantONS-Kunden
ONS K d
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
52
Aufgabe 7b) Kommunikationsablauf
– GSM und InstantONS
ƒ Ein Nutzer des InstantONS-Dienstes ist über sein
mobiles Endgerät (MS) in einer Funkzelle des
Mobilfunknetzes über einen Funkmast (BTS)
eingeloggt.
i
l
ƒ Der Base Station Controller (BSC) sorgt für
reibungslose
eib ngslose Übe
Übergänge,
gänge wenn
enn der
de Nutzer
N t e sich
beispielsweise in der Innenstadt bewegt und die
Funkzelle wechselt.
wechselt
ƒ Das NSS mit seinen Komponenten HLR, VLR und
MSC hält wichtige
g Informationen,, die für den
InstantONS-Dienst notwendig sind, vor. Darunter
fällt u.a. die Ortsinformation des Nutzers.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
53
Aufgabe 7b) Kommunikationsablauf
– GSM und InstantONS
ƒ Die Ortsinformation ist u.a. wichtig,
g, um einen
Abgleich mit anderen Profilen des InstantONSDienstes in der Umgebung des Nutzers
d
durchzuführen.
h füh
ƒ Das OSS führt i.d.R. Managementaufgaben durch. Es
p otokollie t den Stat
protokolliert
Status
s der
de Netzwerkkomponenten,
Net e kkomponenten
ermöglicht das Aussperren von mobilen
(gestohlener) Endgeräte und kümmert sich um die
Authentifizierung. Derjenige, der den richtigen PIN
in sein mobiles Endgerät eingibt, erhält Zugang zum
Netzwerk.
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
54
Offene Fragen
Offene Fragen ?
Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security
55
Herunterladen